Опубликовано: 24 August 2013 ¬ 2:27h.Toma
Некоторые компании при переходе от использования внутренних IP-адресов к глобальным IP-адресам могут воспользоваться технологией трансляции (или преобразования) сетевых адресов Network Address Translator (NAT)7. Технология преобразования адресов NAT позволяет подключать корпоративные сети с внутренними адресами к сети Internet без перенумерования IP-адресов хостов во внутренней сети. Маршрутизатор с NAT располагается обычно на границе домена и преобразует внутренние […]
Читать далее »
Опубликовано: 14 August 2013 ¬ 19:20h.Toma
Полное преобразование IGP в BGP может привести к поступлению в BGP нежелательной информации. К этой информации можно отнести внутренние незарегистрированные IP-адреса (известные также под названием общедоступных адресов, разрешенных для применения в корпоративных IP-сетях — Прим. ред.), которые действительны только внутри данной AS. В число этих сведений может входить информация о маршрутах, имеющих длину префикса, не […]
Читать далее »
Опубликовано: 2 January 2012 ¬ 15:05h.Toma
При этом виде модуляции алфавит сигналов формируется циклическими сдвигами одной единственной исходной кодовой последовательности Сд,С],…,Сдг_] длины N (она же выполняет роль опорной копии сигнала в корреляторе) [49,56]. После установления синхронизации процедура оптимального приема сводится к вычислению ВКФ зашумленного сигнала на входе с его опорной копией.
Читать далее »
Опубликовано: 20 March 2011 ¬ 22:14h.Toma
Основной целью криптографической защиты, или криптографического закрытия информации, является защита от утечки информации, которая обеспечивается путем обратимого однозначного преобразования сообщений или хранящихся данных в форму, непонятную для посторонних или иеавторизованлых лиц. Преобразование, обеспечивающее криптозащиту, называется шифрованием. Целью имитозащиты является защита от модификации информации, которая обеспечивается путем присоединения к защищаемым данным криптографического контрольного кода целостности (фиксированной […]
Читать далее »
Опубликовано: 19 March 2011 ¬ 1:28h.Toma
У программы Access есть удобный Мастер преобразования в формат SQL Server (Upsizing wizard), который превращает любую БД Access в БД SQL Server. Этот мастер аналогичен мастеру разделения БД — когда вы закончите, у вас будет серверная и клиентская части БД. Клиентская часть — файл Access, содержащий ваши формы, отчеты, макросы и программный
Читать далее »
Опубликовано: 9 March 2011 ¬ 7:44h.Toma
Эффективным средством защиты информации от случайных и умышленных деструктивных воздействий является стохастическое преобразование информации [1-10]. Схема одного из возможных вариантов построения (впервые предложенного для решения задачи помехоустойчивого кодирования С. А. Осмоловским в работе [6]) блока R стохастического преобразования и его условное графическое обозначение показаны соответственно на рис. 4.1 и 4.2.
Читать далее »
Опубликовано: 4 March 2011 ¬ 18:18h.Toma
Оптимальная разрядность Л-блоков равна восьми. При большей разрядности для реализации массивов Addr и H требуются значительные затраты памяти. В результате для выполнения и-разрядного стохастического преобразования, где n – кратно 8, используются Я„-блоки, составленные из 8-разрядных Я-блоков. Структура составного Я„-блока зависит от области использования.
Читать далее »
Опубликовано: 23 February 2011 ¬ 0:47h.Toma
В работе [5] проведен криптоанализ RFSR\ показано, что стойкость этого устройства недостаточна для большинства приложений, так как на выход проходит слишком много информации о внутреннем состоянии устройства. В данном разделе рассматриваются более криптостойкие блоки стохастического преобразования – так называемые R2-, PolyR- и RSwap-бпош.
Читать далее »
Опубликовано: 21 February 2011 ¬ 10:49h.Toma
Основные преобразования шифра PANAMA оперируют 32-разрядными словами. Алгоритм может использоваться для хеширования информационных массивов большого размера. При использовании в качестве поточного шифра и генератора ПСП алгоритм имеет достаточно долгую процедуру инициализации. Типичная область использования для алгоритма PANAMA – шифрование видеоинформации, например сфера платного телевидения. В этой области, где интенсивность потока данных очень высока и для […]
Читать далее »
Опубликовано: 9 February 2011 ¬ 7:15h.Toma
Некоторые типы могут принимать участие в булевских выражениях проверки, таких как встречающиеся внутри скобок блока i f или внутри тернарной операции ? :. Чтобы это работало, имеются две альтернативы. Первая заключается в том, что можно реализовать две операции преобразования, известные как operator true и operator false. Они должны быть реализованы в паре, чтобы позволить комплексному […]
Читать далее »